امنیت سایبریسیستم عاملنرم‌افزار

چرا ویندوز ۱۱ به ماژول TPM نیاز دارد و چطور می‌توان از آن عبور کرد؟

وقتی مایکروسافت در سال ۲۰۲۱ ویندوز ۱۱ را معرفی کرد، یکی از سخت‌گیرانه‌ترین پیش‌نیازهای سخت‌افزاری آن، وجود ماژول امنیتی TPM نسخه ۲.۰ بود. اما TPM دقیقاً چیست و چرا این‌قدر اهمیت دارد؟

TPM چیست؟

به‌طور ساده، TPM یا Trusted Platform Module یک پردازنده رمزنگاری امن است؛ تراشه‌ای اختصاصی که برای انجام وظایف امنیتی مانند مدیریت کلیدهای رمزنگاری طراحی شده است.
ویندوز از این تراشه برای فعال‌سازی قابلیت‌هایی مانند Secure Boot، BitLocker و Windows Hello استفاده می‌کند.

این ماژول وظایف ریاضی مرتبط با رمزگذاری و رمزگشایی داده‌ها، تولید عددهای تصادفی و تأیید امضاهای دیجیتال را انجام می‌دهد. همچنین، مکانی امن برای ذخیره‌ی گواهی‌های دیجیتال، کلیدهای رمزنگاری و داده‌های احراز هویت است — به شکلی که دستکاری در آن تقریباً غیرممکن باشد.

استاندارد TPM بیش از بیست سال پیش توسط گروه Trusted Computing تدوین شد (ISO/IEC 11889) و بر مفاهیم «حفاظت از تمامیت، جداسازی و محرمانگی» تمرکز دارد.

TPM چگونه پیاده‌سازی می‌شود؟

TPM می‌تواند به‌صورت یک تراشه مجزا روی مادربرد نصب شود، یا در سخت‌افزار CPU و چیپ‌ست تعبیه شود. این رویکرد را شرکت‌هایی مانند Intel، AMD و Qualcomm طی دهه‌ی گذشته اتخاذ کرده‌اند.
مایکروسافت نیز با پردازنده امنیتی Pluton وارد این حوزه شده که در تراشه‌های AMD و Qualcomm مجتمع شده است و می‌تواند نقش TPM یا یک پردازنده امنیتی مستقل را ایفا کند. حتی در ماشین‌های مجازی نیز می‌توان یک TPM مجازی ایجاد کرد.

چرا ویندوز ۱۱ به TPM نیاز دارد؟

مایکروسافت در سال ۲۰۲۴ اعلام کرد که TPM 2.0 استانداردی غیرقابل مذاکره برای آینده ویندوز است.
در حوزه تجاری، این مهاجرت عملاً از سال‌ها پیش آغاز شده بود: برنامه صدور گواهی سخت‌افزار مایکروسافت الزام داشت که هر رایانه‌ای با ویندوز ۱۰ دارای TPM 2.0 باشد.

در نتیجه، تقریباً تمام رایانه‌های امروزی از این استاندارد پشتیبانی می‌کنند و تنها دستگاه‌های خانگی قدیمی‌تر (بیش از ده سال عمر) فاقد آن هستند.

TPM در کنار قابلیت Secure Boot تضمین می‌کند که تنها کدهای تأییدشده در زمان بوت اجرا شوند. اگر کسی بخواهد فایل‌های سیستم را با روت‌کیت آلوده کند، TPM با بررسی امضاها مانع از اجرای کدهای ناشناخته می‌شود.
علاوه بر این، TPM کلیدهای رمزگذاری BitLocker را نگهداری کرده و امکان احراز هویت بیومتریک با Windows Hello را فراهم می‌سازد.

چطور بفهمیم سیستم ما TPM دارد؟

اگر رایانه‌ی شما بعد از سال ۲۰۱۶ با ویندوز ۱۰ عرضه شده باشد، تقریباً قطعی است که TPM 2.0 فعال دارد.
از همان سال، اینتل فناوری PTT و AMD قابلیت fTPM را در پردازنده‌های خود گنجاندند. سیستم‌های قدیمی‌تر ممکن است دارای TPM 1.2 باشند که ویندوز ۱۱ به‌طور رسمی از آن پشتیبانی نمی‌کند.

گاهی TPM در تنظیمات BIOS یا UEFI غیرفعال است. برای بررسی آن، می‌توانید ابزار System Information (Msinfo32.exe) را اجرا کنید و در صورت نیاز از تنظیمات UEFI آن را فعال کنید.

TPM فقط مخصوص ویندوز نیست

علاوه بر ویندوز، لینوکس و حتی بسیاری از دستگاه‌های IoT نیز از TPM برای امنیت استفاده می‌کنند.
در دنیای اپل هم تراشه‌ای مشابه با نام Secure Enclave همین وظایف را انجام می‌دهد، یعنی نگهداری ایمن داده‌های حساس و کلیدهای رمزنگاری کاربر.

راه‌های دور زدن محدودیت TPM

اگر سیستم شما ویندوز ۱۰ دارد و هر نوع TPM (حتی ۱.۲) در آن فعال است، می‌توانید با ویرایش ساده رجیستری به ویندوز ۱۱ ارتقا دهید.
همچنین ابزار Rufus این امکان را می‌دهد که بررسی سخت‌افزار را دور بزنید و نصب ویندوز ۱۱ را انجام دهید (البته به‌صورت غیررسمی و با پذیرش ریسک‌های امنیتی).

جمع‌بندی

TPM بخشی حیاتی از امنیت مدرن ویندوز است. این تراشه تضمین می‌کند سیستم شما هنگام بوت، رمزگذاری و احراز هویت در بالاترین سطح ایمن باقی بماند. اگرچه ممکن است برای کاربران قدیمی دردسر ایجاد کند، اما در دنیای پرتهدید امروز، امنیت سخت‌افزاری دیگر یک گزینه نیست، بلکه ضرورت است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا